Baixe em PDF
Baixe em PDF
Na era da internet, poucas coisas são mais valiosas que a privacidade! Caso você acredite que algum hacker ou outra pessoa mal-intencionada esteja espionando suas atividades, a primeira coisa é desconectar o computador da internet. Depois, busque o ponto de acesso que esse indivíduo possa ter usado e faça uma restauração no sistema. Por fim, tome algumas medidas para evitar que o problema torne a acontecer. Leia este artigo e descubra mais dicas úteis!
Passos
-
Desconecte seu computador da internet. Este é o primeiro passo se você acredita que alguém está acessando a máquina remotamente. Se possível, remova até o cabo Ethernet e desligue a rede Wi-Fi.
- Essa invasão também deixa alguns sinais mais óbvios, como movimentos suspeitos do cursor do mouse, programas abrindo e fechando de repente e arquivos sumindo. No entanto, nem tudo é motivo de preocupação: muitos programas abrem sozinhos quando precisam passar por atualizações, por exemplo.
- Também não é porque a internet está lenta e há algum programa estranho no computador que alguém está acessando o sistema!
-
Dê uma olhada na lista de arquivos e programas abertos recentemente. Computadores com Windows e Mac formam uma lista de itens acessados em ordem cronológica. Consulte-a e veja se há algo estranho. Faça o seguinte:
- No Windows: pressione a tecla Windows + E para abrir o Explorador de Arquivos. Dê uma olhada na seção "Arquivos recentes", na parte inferior do painel principal, e veja se você não reconhece algum item. Também dá para ver essa lista no topo do Iniciar.
- No Mac: abra o menu Apple, no canto superior esquerdo da tela, e clique em Itens recentes . Em seguida, clique em Aplicativos , Documentos ou Servidores para ver cada tipo de item. [1] X Fonte de pesquisa
-
Abra o Gerenciador de Tarefas ou o Monitor de Atividade. Você pode usar esses utilitários para determinar o que está rodando no seu computador.
- No Windows: pressione Ctrl + Shift + Esc .
- No Mac: abra a pasta Aplicativos no Finder e dê um clique duplo em Utilitários e Monitor de Atividade . [2] X Fonte de pesquisa
-
Veja se há programas de acesso remoto na lista. Depois que você abrir o Gerenciador de Tarefas ou o Monitor de Atividade, dê uma olhada na lista de programas que estão abertos e veja se algum parece suspeito. As opções mais populares para o acesso remoto ilegal são:
- VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC e TeamViewer.
- Veja se há algum programa que parece suspeito ou que você não reconhece. Caso necessário, faça uma busca com os itens estranhos no Google.
-
Veja se há registros estranhos de uso da CPU. Mais uma vez, acesse o Gerenciador de Tarefas ou Monitor de Atividade. Você não precisa se preocupar tanto: essa porcentagem de uso costuma ser alta, pois mostra que há processos em execução em segundo plano no computador (sem indicar um ataque, necessariamente). Ademais, a taxa de uso também sobe quando algum programa está passando por atualizações ou você está baixando um arquivo de torrent.
-
Faça uma varredura no computador em busca de vírus e malwares. Se você usa o Windows 10, acesse Configurações > Atualização e Segurança > Windows Update . Caso use o Mac, leia Como Escanear Malware em um Mac para descobrir mais.
- Se você não tem um antivírus, baixe o arquivo de instalação em outro computador e transfira à sua máquina com um pendrive. Instale o programa e faça uma varredura.
- Você pode baixar e usar o Malwarebytes Anti-Malware , que é gratuito e acessível, no Windows ou no Mac.
-
Coloque os itens que a varredura detectar em quarentena. Caso o antivírus ou antimalware detecte itens suspeitos na varredura, você pode colocar todos em quarentena para evitar que a situação piore.
-
Baixe e execute o Malwarebytes Anti-Rootkit Beta. Clique aqui para baixar o software gratuitamente. Ele detecta e remove rootkits , programas maliciosos que afetam arquivos do sistema. Tenha paciência, já que o programa pode levar alguns minutos para fazer a varredura.
-
Continue de olho no computador depois de remover os malwares. O programa que você instalou vai remover todos os itens suspeitos que encontrar, mas ainda é bom prestar atenção ao computador e determinar se ainda não há nenhuma infecção escondida.
-
Troque todas as suas senhas. Existe a possibilidade de o hacker ter usado um keylogger para roubar todas as suas senhas pessoais. Sendo assim, troque-as para resguardar as suas informações — e, claro, nunca use o mesmo código para vários serviços.
-
Saia de todas as suas contas em qualquer site da internet. Você tem que sair e entrar de novo nas contas após trocar as senhas em todos os seus dispositivos. Só assim esses códigos novos vão entrar em efeito de vez!
-
Faça uma limpeza completa no sistema se o problema persistir. Caso você ainda ache que alguém está invadindo se computador, a única solução é reinstalar o sistema operacional do zero. Lembre-se de criar um backup antes de excluir dados importantes!
- Passe cada arquivo pelo antivírus ou antimalware antes de fazer o backup. Ainda há o risco de algum deles estar infectado.
- Leia Como Limpar Tudo de um Computador e Começar do Zero se você precisar de ajuda para formatar se Windows ou Mac e reinstalar o sistema operacional.
Publicidade
-
Use antivírus e antimalwares sempre atualizados. Esses programas só garantem mesmo a sua segurança quando estão atualizados. O Windows tem o recurso Windows Defender, que é relativamente eficaz e sempre recebe atualizações. Mesmo assim, existem várias alternativas interessantes e gratuitas: avast!, AVG e assim por diante. Basta escolher e instalar a mais legal!
- Leia Como Ativar o Windows Defender se você precisar de ajuda para ativar o recurso no computador.
- Leia Como Instalar um Antivírus se precisar de ajuda para instalar um antivírus que não seja o Windows Defender. Nesse caso, o computador vai desativar o recurso automaticamente.
-
Configure um bom firewall. Você não precisa deixar nenhuma porta do roteador aberta se não estiver rodando um servidor da internet ou qualquer programa que exija acesso remoto ao computador! A maioria desses softwares usa UPnPs, que abrem as portas conforme necessário e as fecham logo em seguida. Caso contrário, o sistema vai ficar exposto a invasões.
- Leia Como Configurar um Redirecionamento de Porta em um Roteador para aprender a determinar se as portas do roteador estão abertas.
-
Tenha muito cuidado com anexos de e-mail. Essa é uma das formas mais populares de transmissão de vírus e malwares entre computadores. Só abra anexos de contatos de confiança — e, mesmo assim, descubra se as pessoas enviaram mesmo algum arquivo. Muitos sistemas infectados mandam e-mails automaticamente, sem que o próprio usuário sequer perceba.
-
Use senhas específicas e fortes. Configure códigos bastante específicos com todos os programas que você usa. Assim, nenhum hacker vai conseguir acessar seus dados em softwares. Se necessário, faça uma pesquisa no Google para aprender a criar senhas seguras.
-
Não se conecte a redes Wi-Fi públicas. Essas redes são perigosas porque nenhum usuário tem controle sobre elas. Ou seja: pode ser que alguém fique monitorando o trânsito dos usuários pelo computador e consiga acessar os sistemas remotamente. Por sorte, dá para reduzir um pouco os riscos com uma VPN, que criptografa os dados, sempre que você se conectar a uma rede pública.
- Leia Como Configurar uma Rede Virtual Privada (VPN) se você precisar de ajuda para configurar uma VPN.
-
Preste atenção sempre que você baixar qualquer programa da internet. Muitos softwares "gratuitos" incluem outros programas e recursos na instalação. Preste bastante atenção a esse processo e negue essas "ofertas" especiais. Além disso, não baixe nada crackeado ou pirateado! Você corre altos riscos de infectar o sistema com um vírus. [3] X Fonte de pesquisaPublicidade
Dicas
- Seu computador pode "ligar sozinho" de vez em quando para instalar atualizações. Isso é comum em máquinas modernas, principalmente em horários em que elas são pouco usadas. Não se assuste se acontecer! O sistema provavelmente vai sair do modo Hibernação ou algo do tipo.
- As chances de o seu computador ser acessado remotamente são baixas, mas ainda existem. Os passos deste artigo ajudam a evitar que o pior aconteça.
Publicidade
Referências
Publicidade